渗透测试--ip端口信息收集

IP反查域名:一台物理服务器上面可能运行多个虚拟主机,这些虚拟主机有不同的域名,但通常共用一个ip地址,如果能知道哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透测试目标的权限,称为“旁注”。

https://stool.chinaz.com/same (站长之家)                    https://tools.ipip.net/ipdomain.php

域名查询ip

CDN:内容分发网络,构建在网络之上的内容分发网络,部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络阻塞,提高用户访问响应速度和命中率。由于物理位置远,发送数据包容易丢包,需要分发给附近的服务器,做一个备份管理。多地ping可以判断是否开启了CDN

因为有些网站设置CDN可能没有把国外的访问包含进去,国外访问进行绕过CDN,https://asm.ca.com/en/ping.php

查询子域名的ip、phpinfo文件(服务器上必须有这个文件存在 )

Mx记录邮件服务:邮件原始代码中会显示邮件服务器发送的地址,如果与web服务器搭建在一个物理机,就可以找到web服务的真实IP地址

查询历史DNS记录:https://dnsdb.io/zh-cn/

                                 https://securitytrails.com/(可以看到完整ip)

                                 https://x.threatbook.cn

C段存活主机探测

nmap:nmap -sP www.XXX.com ||nmap -sP 192.168.1.*

端口简介:各主机间通过TCP/IP协议发送和接收数据包,各数据包根据其目的主机的IP地址进行互联网络中的路由选择,从而顺利的将数据包传送给目标主机,

TCP端口:面向连接的可靠传输通信协议

UDP端口:一种无连接的不可靠的传输层协议

端口类型(端口大小 )

周知端口:众所周知的端口号,范围0-1023,如80端口是www服务

动态端口:一般不固定分配某种服务,范围49152-65535

注册端口:范围:1024-49151,用于分配给用户进程或程序

FTP-21:文件传输协议,使用TCP端口20用于传输数据,21用于传输控制信息

1、ftp基础爆破:owasp的bruter,hydra以及msf的ftp爆破模块

2、ftp匿名访问,用户名:annoymous密码:为空或者任意邮箱

3、vsftpd后门:vsftpd2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限

4、嗅探:ftp使用明文传输,使用Cain进行渗透

5、远程代码溢出、跳转攻击

SSH-22:目前比较可靠,专为远程登录会话和其他网络服务提供安全性的协议

1、弱口令,可使用工具hydra,msf中的ssh爆破模块

2、ssh后门

3、openssh用户枚举CVE-2018-15473

Telnet-23:在windows下是非常脆弱的,因为默认没有经过任何加密就在网络中传输

SMTP-25/465:邮件协议,在linux中默认开启这个服务,可发送钓鱼邮件,默认端口:25、465

1、爆破:弱口令,使用hydra

2、SMTP无认证伪造发件人

www-80:超文本传输协议,主要用于万维网传输信息的协议

1、中间件漏洞,如IIS、apache、nginx等

2、80端口一般通过web应用程序的常见漏洞进行攻击

NetBIOS SessionService-139/445

139用于提供windows文件和打印机共享及UNIX中的Samba服务

445用于提供windows文件和打印机共享

1、开放139/445端口,尝试利用MS17010溢出漏洞进行攻击

2、只开放445端口,利用MS06040、MS08067溢出漏洞攻击

3、利用IPC$连接进行渗透

MYSQL-3306:3306端口是数据库默认的监听端口

1、mysql弱口令破解

2、弱口令登录mysql,上传构造的UDF自定义函数代码,通过调用注册的恶意函数执行系统命令

3、SQL注入获取数据库敏感信息,load_file()函数读取系统文件,到处恶意代码到指定路径

RDP-3389: windows远程桌面服务默认监听端口

1、RDP暴力破解攻击

2、MS12_020死亡蓝屏攻击

3、RDP远程桌面漏洞(CVE-2019-0708)

4、MSF开启RDP、注册表开启RDP

Redis-6379:开源的可基于内存的可持久化的日志型数据库

1、爆破弱口令

2、redis未授权访问结合ssh key提权

3、主从复制rce

Weblogic-7001

1、弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic

2、管理后台部署war包后门

3、weblogic SSRF

4、反序列化漏洞

Tomcat(apapche分支)-8080:一般用于jsp服务,写jsp时运行,作为中间件

1、Tomcat远程代码执行漏洞(CVE-2019-0232)

2、任意文件上传(CVE-2017-12615)

3、管理页面弱口令getshell

端口扫描方法:Nmap一款开放源代码的网络探测和安全审核工具

https://nmap.org/man/zh/(中文版参考指南)

功能介绍:1、检测网络存活主机(主机发现)

                   2、端口发现或枚举

                   3、检测相应端口软件(服务发现)版本

                    4、检测操作系统,硬件地址,以及软件版本

                    5、检测脆弱性的漏洞

端口状态:open(端口开启,数据有到达主机,有程序在端口上监控)

                  closed(端口关闭,数据有到达主机,没有程序在端口上监控)

                   Filtered(数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤)

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值